Dimensions of Electronic Signatures and Seals in the Hungarian Public Administration

  • Erdősi Péter Máté
doi: 10.32566/ah.2022.3.2

Abstract

The concept of electronic signature is widely used in public administration and in public administration law. The interpretation has undergone many transformations over the past four decades. There is often a confusion between the usage of terms of identification, authentication, and authorisation for information security with the more colloquial terms trust, authenticity and credibility. The legal definition of the concept does not automatically imply its measurability, but the closer scrutiny of the legislation reveals many aspects, which result in an implicit classification of signatures. This study seeks to answer the question of whether there is a basic set of properties as a set of all electronic signatures that can be used in Hungarian public administration, and if so, such a model can provide the basis for measurability and comparability.

Keywords:

eIDAS electronic signature electronic seal metric model measurability comparability

How to Cite

Erdősi, P. M. (2023). Dimensions of Electronic Signatures and Seals in the Hungarian Public Administration. Acta Humana – Human Rights Publication, 10(3), 35–57. https://doi.org/10.32566/ah.2022.3.2

References

Bernstein, Daniel J. – Johannes Buchmann – Erik Dahmen szerk. (2009): Post-Quantum Cryptography. Berlin–Heidelberg, Springer. Online: https://doi.org/10.1007/978-3-540-88702-7

Boneh, Dan (1999): Twenty Years of Attacks on the RSA Cryptosystem. Notices of the American Mathematical Society (AMS), 46(2), 203–213. Online: https://www.ams.org/notices/199902/boneh.pdf

Callas, Jon et al. (1998): Request for Comments: OpenPGP Message Format. RFC 2440. Online: https://www.rfc-editor.org/rfc/rfc2440.txt

Cybersecurity & Infrastructure Security Agency: Alert (TA14-098A), OpenSSL ‘Heartbleed’ Vulnerability (CVE-2014-0160) Online: https://www.us-cert.gov/ncas/alerts/TA14-098A

Diffie, Whitfield – Martin E. Hellman (1976): New Directions in Cryptography. IEEE Transactions On Information Theory, 22(6), 644–654. Online: https://doi.org/10.1109/TIT.1976.1055638

Eckhart Ferenc: Hiteleshelyek a középkori Magyarországon. Budapest, MOKK, [1914] 2012.

Ellison, Carl – Bruce Schneier (2000): Ten Risks of PKI: What You’re Not Being Told About Public Key Infrastructure. Computer Security Journal, 16(1) 1–7. Online: https://www.schneier.com/academic/archives/2000/01/ten_risks_of_pki_wha.html

ETSI (2000): ES 201733 V1.1.2 draft (2000-01). Electronic Signature Formats. Online: https://www.etsi.org/deliver/etsi_es/201700_201799/201733/01.01.02_50/es_201733v010102m.pdf

ETSI (2009): TS 102778-1 V1.1.1 (2009-07), Technical Specification. Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles; Part 1: PAdES Overview – A Framework Document for PAdES. Online: https://www.etsi.org/deliver/etsi_ts/102700_102799/10277801/01.01.01_60/ts_10277801v010101p.pdf

ETSI (2010): TS 101903 V1.4.2 (2010-12). Technical Specification. Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES). Online: https://www.etsi.org/deliver/etsi_ts/101900_101999/101903/01.04.02_60/ts_101903v010402p.pdf

ETSI (2013a): TS 101733 V2.2.1 (2013-04). Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES). Online: https://www.etsi.org/deliver/etsi_ts/101700_101799/101733/02.02.01_60/ts_101733v020201p.pdf

ETSI (2013b):TS 102918 V1.3.1 (2013-06) Electronic Signatures and Infrastructures (ESI); Associated Signature Containers (ASiC). Online: https://www.etsi.org/deliver/etsi_ts/102900_102999/102918/01.03.01_60/ts_102918v010301p.pdf

ETSI (2015): White Paper No. 8: Quantum Safe Cryptography and Security – An Introduction, Benefits, Enablers and Challenges. Online: https://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf

ETSI (2022): TS 119312 V1.4.2 (2022-02) Electronic Signatures and Infrastructures (ESI); Cryptographic Suites. Online: https://www.etsi.org/deliver/etsi_ts/119300_119399/119312/01.04.02_60/ts_119312v010402p.pdf

Fazekas Marianna (2016): Láthatatlan közigazgatási reformok – avagy hogyan befolyásolják életünket a traktorülésszabványok? Pro Publico Bono – Magyar Közigazgatás, 3. 70–79. Online: https://epa.oszk.hu/04200/04294/00015/pdf/EPA04294_pro_publico_bono2016_3_070-079.pdf

Forum of European Supervisory Authorities for Electronic Signatures (FESA) (2003): Working Paper On „To the Public” (Art. 3.3) and On Closed Systems (REC. 16), April 7, 2003. Online: https://www.fesa.eu/public-documents/WorkingPaper-ToThePublic-20030407.pdf

Fréchet, Maurice M. (1906): Sur quelques points du calcul fonctionnel. Rendiconti del Circolo Matematico di Palermo, 22(1) 1–72. Online: https://doi.org/10.1007/BF03018603

Gottesman, Daniel – Isaac Chuang (2001): Quantum Digital Signatures. arXiv Quantum Physics. Online: https://doi.org/10.48550/arXiv.quant ph/0105032

International Telecommunication Union, Telecommunication Standardization Sector of ITU (2016): ITU-T Recommendation X.509. 10/2016. Online: https://handle.itu.int/11.1002/1000/14033

Magyar Elektronikus Aláírás Szövetség Egyesület (MELASZ) (2016): Állásfoglalás a biometrikus aláírások alkalmazása tekintetében. Magyarország (Hungary) (2022): Trusted List. Online: https://www.nmhh.hu/tl/pub/HU_TL.pdf

Magyarország Kormánya (2015): Az új polgári perrendtartás koncepciója. Online: https://2015-2019.kormany.hu/download/6/42/40000/20150224%20PP%20koncepci%C3%B3.pdf

Mavroudis, Vasilios et al. (2017): A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, (CCS 2017), Dallas, TX, USA, October 30 – November 03, 2017. 1583–1600. Online: https://doi.org/10.1145/3133956.3133961

Muha Lajos (2009): Infokommunikációs biztonsági stratégia. Hadmérnök, 4(1), 214–224. Online: https://www.hadmernok.hu/2009_1_muha.pdf

National Institute of Standards and Technology (1994): Federal Information Processing Standards Publication 186. 1994 May 19. Announcing the Standard for Digital Signature Standard (DSS). Online: https://nvlpubs.nist.gov/nistpubs/Legacy/FIPS/fipspub186.pdf

National Institute of Standards and Technology (2013): NIST Special Publication 800-53 Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations. April 2013, Includes Updates as of 01-22-2015. Online: https://doi.org/10.6028/NIST.SP.800-53r4

Nemzeti Média- és Hírközlési Hatóság (é. n.): Közigazgatási Gyökérhitelesítés‐szolgáltató fogalma és szerepe a Magyar Közigazgatás Nyilvános Kulcsú Infrastruktúrában. Online: https://nmhh.hu/dokumentum/206170/kgyhsz_ismerteto.pdf

Qian, Haifeng – Shouhuai Xu (2011): Non-Interactive Editable Signatures for Assured Data. In CODASPY ’11: Proceedings of the first ACM conference on Data and application security and privacy, February 21–23, 2011. New York, Association for Computing Machinery, 145–156. Online: https://doi.org/10.1145/1943513.1943533

Rivest, Ron – Adi Shamir – Leonard Adleman (1978): A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2), 120–126. Online: https://doi.org/10.21236/ADA606588

Schaller, Robert R. (1997): Moore’s Law: Past, Present and Future. IEEE Spectrum, 37(6), 53–59. Online: https://doi.org/10.1109/6.591665

Schneier, Bruce (1995): Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C. Hoboken, John Wiley & Sons, Inc. Online: https://doi.org/10.1002/9781119183471

Schneier, Bruce (2017): Security Flaw in Estonian National ID Card. Schneier on Security blog, 2017. szeptember 5. Online: https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html

Software Engineering Institute CERT Coordination Center (2014): OpenSSL TLS Heartbeat Extension Read Overflow Discloses Sensitive Information – Vulnerability Note VU#720951. Carneige Mellon University. Online: https://www.kb.cert.org/vuls/id/720951

Takahashi, Kenta – Takahiro Matsuda – Takao Murakami – Goichiro Hanaoka – Masakatsu Nishigaki (2015): A Signature Scheme with a Fuzzy Private Key. In Lecture Notes in Computer Science 9092. 105–126. Online: https://doi.org/10.1007/978-3-319-28166-7_6

Tamás András (2001): A közigazgatási jog elmélete. Budapest, Szent István Társulat.

Vasvári György (2003): Bankbiztonság. Budapest, Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék.

Wang, Jinging (2011): Thirty Years of Attacks on the RSA Cryptosystem. Online: https://cryptjwang.files.wordpress.com/2012/05/rsa_attacks.pdf

Jogforrások

évi III. törvény a polgári perrendtartásról (Pp.)

évi XXXV. törvény az elektronikus aláírásról (Eat.)

évi CXXVI. törvény a fővárosi és megyei kormányhivatalokról, valamint a fővárosi és megyei kormányhivatalok kialakításával és a területi integrációval összefüggő törvénymódosításokról

évi V. törvény a Polgári Törvénykönyvről (Ptk.)

évi CCXXXVII. törvény a hitelintézetekről és a pénzügyi vállalkozásokról (Hpt.)

évi CCXXII. törvény az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól (Eüsztv.).

évi CXXX. törvény a polgári perrendtartásról (Pp.)

/2016. (VI. 13.) Korm. rendelet az elektronikus ügyintézési szolgáltatások nyújtására felhasználható elektronikus aláíráshoz és bélyegzőhöz kapcsolódó követelményekről

/2020. (II. 7.) Korm. rendelet a felnőttképzésről szóló törvény végrehajtásáról

/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól

/2018. (VI. 29.) ITM rendelet a digitális archiválás szabályairól (Itmr.)

Az Európai Parlament és a Tanács 1999/ 93/EK irányelve (1999. december 13.) az elektronikus aláírásra vonatkozó közösségi keretfeltételekről

Az Európai Parlament és a Tanács 910/2014/EU rendelete (2014. július 23.) a belső piacon történő elektronikus tranzakciókhoz kapcsolódó elektronikus azonosításról és bizalmi szolgáltatásokról, valamint az 1999/ 93/EK irányelv hatályon kívül helyezéséről (eIDAS)

Downloads

Download data is not yet available.